Аннотация к книге "Decentralized Object Location and Routing"
Please note that the content of this book primarily consists of articles available from Wikipedia or other free sources online. In computer science, Decentralized Object Location and Routing (DOLR) is a scalable, location-independent routing technology . It uses location-independent names, or aliases, for each node in the network, and it is an example of peer-to-peer networking that uses a structured-overlay system called Tapestry. It was designed to facilitate large internet applications with...
Please note that the content of this book primarily consists of articles available from Wikipedia or other free sources online. In computer science, Decentralized Object Location and Routing (DOLR) is a scalable, location-independent routing technology . It uses location-independent names, or aliases, for each node in the network, and it is an example of peer-to-peer networking that uses a structured-overlay system called Tapestry. It was designed to facilitate large internet applications with millions of users physically distributed around the globe and using a variety of wireless and wired interfaces, specifically in situations where a traditional unstructured network of popular Domain name system servers would fail to perform well.
Данное издание не является оригинальным. Книга печатается по технологии принт-он-деманд после получения заказа.
Освещены свойства и особенности применения аналоговых и аналого-цифровых интегральных микросхем: операционных усилителей, компараторов, таймеров, фильтров, линейных и импульсных стабилизаторов напряжения, коммутаторов, микросхем АЦП и ЦАП различных датчиков. В книге нашли отражение последние достижения в элементной базе, при этом основное внимание уделено схемотехнической реализации различных...
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий